Web-Machine-N7靶机通关攻略

开启环境,使用kali扫描到靶机ip,进行访问

发现没有有用的东西,返回kali,进行目录扫描

扫描到一个可疑文件,进行访问

发现了文件提交页面,随便选择文件进行提交

发现ip变成了localhost,查看网站源码发现form表单有个url,尝试把localhost改为靶机ip后再次提交,存在csrf漏洞,得到一半的flag

访问另外的目录发现登录框,随便输入后点send发现无回显

在/enter_network下继续扫描

发现了admin.php和index.php,尝试访问

发现只允许admin用户,我们进行抓包,发现cookie和role

用base64进行解密role

刚好32位,尝试md5解密,结果为admin

将role改为admin后放包,得到后半段flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值